Questões de Concursos Públicos: Segurança de banco de dados

Encontre aqui questões Segurança de banco de dados de Concursos Públicos com gabarito ou respostas comentadas. Acesse milhares de exercícios com perguntas para treinar online. Baixe o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

Analise as seguintes afirmativas sobre segurança e autorização em bancos de dados e assinale com V as verdadeiras e com F as falsas.

( ) A conta do administrador de banco de dados permite a outorga e revogação de privilégios de acesso a outros usuários.

( ) O privilégio de escrita também garante o privilégio de leitura.

( ) O controle de acesso mandatório com classes de segurança é o mais comum nos SGBDs.

( ) O poder de propagação de privilégios de um usuário pode ser controlado.

Assinale a alternativa que apresenta a seqüência de letras CORRETA.

Julgue os itens a seguir, relativos aos sistemas de suporte a decisão.

Os esquemas em estrela e em flocos de neve são dois modelos multidimensionais comuns. Dadas as suas características, o modelo em flocos de neve aumenta a redundância de dados e, por isso, aumenta o espaço utilizado em disco.

São permissões granulares associadas com papéis de servidor fixo:

Acerca do Cross-site scripting (XSS), analise as seguintes afirmativas:

1. Uma abordagem é tentar inserir código Javascript malicioso em um banco de dados.

2. Outra abordagem é tentar fazer com que o servidor envie um email com conteúdo Javascript malicioso.

3. Esse tipo de ataque a sistemas Web faz com que o problema inserido no sistema seja propagado para outros processos servidores rodando na mesmo máquina, como acontece com os vírus de computador.

Está(ão) correta(s) a(s) afirmativa(s):

A segurança do banco de dados normalmente refere-se à proteção contra acesso insidioso (mal uso intencional), ao passo que a integridade se refere à precaução contra perda acidental de consistência. Julgue os itens de 81 a 86 quanto a segurança e integridade.

Para proteger o banco de dados contra abusos, é suficiente tomar medidas de segurança nos níveis mais baixos, como o físico e o humano.

Considere as seguintes afirmativas sobre a implementação de segurança em sistemas gerenciadores de bancos de dados:

I. Roles caracterizam conjuntos de permissões que podem ser atribuídas conjuntamente a um grupo de usuários ou a um usuário específico.

II. Um recurso caracteriza um objeto que pode ser alvo de uma política de segurança. Uma tabela relacional pode ser um recurso, mas uma view, não.

 III. Num comando de atribuição de permissões, normalmente a opção with grant indica que quem recebe uma permissão tem o poder de atribuí-la a outrem.

 Pode-se concluir que:

A respeito da elaboração de becape e da manutenção de banco de dados, julgue o item subsecutivo.

No processo de cópia de segurança de SGBD, é necessário fazer as cópias das tabelas de dados, dispensando-se cópias das tabelas de índices, já que esses podem ser recriados posteriormente, sem que seja preciso ocupar espaço nas unidades de armazenamento das cópias.

A segurança do banco de dados normalmente refere-se à proteção contra acesso insidioso (mal uso intencional), ao passo que a integridade se refere à precaução contra perda acidental de consistência. Julgue os itens de 81 a 86 quanto a segurança e integridade.

Existe um tipo de autorização que permite ao usuário acessar parte de uma relação, por meio de uma visão, possibilitando uma combinação de segurança em nível relacional e segurança em nível de visão.